AWS - STS Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए:
AWS - IAM, Identity Center & SSO Enumयदि आप कुछ IAM क्रेडेंशियल्स प्राप्त करने में सफल रहे हैं, तो आप निम्नलिखित उपकरणों का उपयोग करके वेब कंसोल तक पहुँचने में रुचि रख सकते हैं।
ध्यान दें कि उपयोगकर्ता/भूमिका के पास sts:GetFederationToken
अनुमति होनी चाहिए।
निम्नलिखित स्क्रिप्ट डिफ़ॉल्ट प्रोफ़ाइल और एक डिफ़ॉल्ट AWS स्थान (न तो gov और न ही cn) का उपयोग करेगी ताकि आपको एक साइन किया हुआ URL मिल सके जिसका उपयोग आप वेब कंसोल में लॉगिन करने के लिए कर सकते हैं:
आप एक वेब कंसोल लिंक उत्पन्न कर सकते हैं https://github.com/NetSPI/aws_consoler.
सुनिश्चित करें कि IAM उपयोगकर्ता के पास sts:GetFederationToken
अनुमति है, या एक भूमिका प्रदान करें जिसे ग्रहण किया जा सके।
aws-vault एक उपकरण है जो विकास वातावरण में AWS क्रेडेंशियल्स को सुरक्षित रूप से स्टोर और एक्सेस करने के लिए है।
आप aws-vault का उपयोग करके ब्राउज़र कंसोल सत्र प्राप्त कर सकते हैं
यदि उपयोगकर्ता एजेंट के आधार पर कुछ क्रियाएँ करने पर प्रतिबंध है (जैसे उपयोगकर्ता एजेंट के आधार पर python boto3 पुस्तकालय के उपयोग को प्रतिबंधित करना) तो आप ब्राउज़र के माध्यम से वेब कंसोल से कनेक्ट करने के लिए पिछले तकनीक का उपयोग कर सकते हैं, या आप सीधे boto3 उपयोगकर्ता-एजेंट को संशोधित कर सकते हैं:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)